Algorithmes pour la cryptanalyse différentielle

par Victor Mollimard

Thèse de doctorat en Informatique

Sous la direction de Pierre-Alain Fouque et de Patrick Derbez.

Soutenue le 11-01-2022

à Rennes 1 , dans le cadre de MATHSTIC , en partenariat avec Institut de recherche en informatique et systèmes aléatoires (Rennes) (laboratoire) et de EMSEC (laboratoire) .

Le président du jury était Thomas Peyrin.

Le jury était composé de Christina Boura, Louis Goubin, Marine Minier.

Les rapporteurs étaient Thomas Peyrin, Maria Naya-Plasencia.


  • Résumé

    La sécurité en cryptographie symétrique semble être une notion très floue pour des non-spécialistes du domaine. Pour simplifier le raisonnement fait par les cryptanalystes, une primitive symétrique est sûre lorsqu'aucune attaque pratique n'est trouvée contre celle-ci. Une grande part de cette démonstration consiste à essayer des attaques classiques contre les différentes primitives existantes. Dans cette thèse, nous présentons nos travaux de cryptanalyse dans cette optique en utilisant différents algorithmes constructifs ou algorithmes de test. Nous commençons par revisiter les attaques rapides par collision proche publiées en 2018. Nous prouvons avec des algorithmes inspirés de la théorie de l'information que la complexité de ces attaques était sérieusement sous-estimée et donnons la version corrigée. Nous proposons ensuite une nouvelle caractérisation d'un aspect particulier des réseaux de Feistel. Elle nous permet de déduire un algorithme efficace pour trouver (construire) les permutations optimales en ce sens, apportant ainsi une solution à un problème vieux de 10 ans. Nous terminons avec l'utilisation de solveurs, des algorithmes généraux prenant en entrée la description d'un problème et renvoyant en sortie une solution à celui-ci pour le calcul de meilleures caractéristiques différentielles du chiffrement par bloc SKINNY.

  • Titre traduit

    Algorithms for differential cryptanalysis


  • Résumé

    Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the reasoning done by cryptanalysts, a symmetric primitive is secured when no practical attack have been found against it. A large part of the security demonstration of a primitive consists in trying every classical attack against the studied primitives. In this thesis, we review our crypt-analysis works with this idea by using different algorithms to construct or test our results.We begin by revisiting the fast near collision attacks proposed in 2018. We proved with test algorithms inspired by information theory that the complexity of this attack is seriously underestimated and gave the correct estimation.We then gave a new characterization of a particular property of Feistel networks. It al-lowed us to build a new efficient algorithm to find the optimal permutations (for this property) solving with the constructed permutations a 10 year old problem.We end this document with the use of solvers, generic algorithms taking a description of a problem in input and returning as out-put a solution to this problem. In this work, they are used to compute better differential characteristics of the block cipher SKINNY.


Il est disponible au sein de la bibliothèque de l'établissement de soutenance.

Consulter en bibliothèque

La version de soutenance existe

Où se trouve cette thèse\u00a0?

  • Bibliothèque : Université de Rennes I. Service commun de la documentation. Bibliothèque de ressources en ligne.
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.